O que é uma violação de dados?
Uma violação de dados é um incidente que expõe dados sensíveis e confidenciais a entidades não autorizadas. Isso acontece quando um indivíduo ou aplicativo explora dados privados ou um perímetro lógico de TI não autorizado.
Uma violação de dados é uma violação de segurança que varia de baixo risco a altamente crítica. Pode envolver o vazamento de informações financeiras, como detalhes bancários, informações pessoais ou segredos comerciais de corporações. Muitas organizações documentam violações e as relatam às autoridades com software de notificação de violação de dados.
Uma violação de dados também é chamada de divulgação não intencional de informações, vazamento de dados, vazamento de informações e derramamento de dados. As violações podem ocorrer quando indivíduos atacam para ganho pessoal, crime organizado ou governos nacionais. Também pode ser devido à segurança deficiente do sistema.
Tipos de violações de dados
As violações de dados podem ocorrer a qualquer momento em qualquer organização, independentemente do tamanho. Abaixo estão alguns dos tipos comuns.
- Ameaças internas ocorrem quando indivíduos ou grupos de indivíduos dentro de uma organização comprometem os dados.
- Phishing, também conhecido como engenharia social, é quando um indivíduo se passa por outra pessoa para acessar dados ou informações sensíveis. Phishing faz uso de injeções de malware para obter acesso aos ativos de uma empresa ou de um indivíduo.
- Malware, ou software malicioso, é projetado para destruir sistemas de computador usando software intrusivo. Vírus Trojan e Spyware são ambos tipos de malware.
- Ransomware ataca os dados de uma vítima e exige um resgate. Alguns exemplos de ransomware incluem WannaCry, Crypto Locker e Petya.
- Violações físicas de dados referem-se ao roubo físico de dados e informações sensíveis, seja na forma de documentos ou através de hardware.
- Violações de keylogger ocorrem quando a digitação de um usuário é registrada para roubar informações de login e dados confidenciais. Também é usado legalmente para monitorar e garantir o uso seguro dos dados.
- Violações de senha ocorrem quando atacantes adivinham e roubam senhas fracas para acessar sistemas não autorizados. Este método prevalente também é conhecido como ataque de força bruta. Senhas simples baseadas na data de nascimento, número de telefone ou IDs pessoais são facilmente hackeadas. Também é fácil hackear senhas se elas estiverem armazenadas em navegadores da web ou dispositivos.
Como ocorrem as violações de dados
As violações de dados geralmente acontecem devido a fraquezas do sistema e práticas de segurança de dados deficientes. Cenários comuns são discutidos aqui.
- Violação interna não intencional: Um funcionário pode obter acesso não autorizado a informações de um colega ou de um sistema desbloqueado. Isso pode não ser considerado uma ameaça, mas ainda conta como uma violação de dados.
- Violação interna intencional: Um funcionário ou indivíduo acessa propositalmente os dados de uma organização com a intenção de compartilhá-los com outros para lucro.
- Perda física de documentos: Perda de documentos sensíveis dentro de uma organização com alto risco de exposição a partes não intencionadas.
- Perda de dados digitais: Hackers acessam um sistema para obter acesso não autorizado a informações sensíveis para roubar ou prejudicar uma pessoa ou uma organização.
Prevenção de violação de dados
Ataques cibernéticos são inevitáveis e vêm com altos custos. É necessário conhecer as medidas preventivas básicas para reduzir a exposição a violações de dados e responder de forma eficaz.
- Identifique áreas fracas. As organizações devem entender as vulnerabilidades onde os atacantes podem obter acesso não autorizado. Por exemplo, os atacantes podem tentar aproveitar um dispositivo ou sistema que não foi atualizado ou que possui componentes fáceis de explorar. Este insight leva a ações que melhoram as defesas.
- Atualize tecnologias. As empresas dependem da tecnologia. Todos os dados sensíveis e confidenciais são armazenados principalmente digitalmente. Manter essas tecnologias atualizadas e adaptar-se a novas tecnologias mantém a proteção dos dados. Por exemplo, as organizações devem corrigir vulnerabilidades, atualizar sistemas operacionais e proteger soluções de acesso para aplicativos em nuvem.
- Nunca confie. Sempre verifique. Um Modelo de Confiança Zero é uma abordagem estratégica que, em vez de assumir que tudo está seguro atrás do firewall corporativo, assume reflexivamente a violação e verifica cada solicitação, independentemente de onde ela se origina. Cada solicitação é criptografada antes que o acesso seja concedido.
- Treinamento cibernético relevante. Os atacantes visam aqueles com práticas cibernéticas deficientes. As organizações têm que fornecer treinamento de alta qualidade aos seus funcionários sobre as melhores práticas. O treinamento ajuda os indivíduos a identificar ameaças e proteger os dados.
- Plano de resposta a incidentes. Em caso de incidente, um plano de resposta bem documentado ajuda as organizações a fortalecer suas defesas, para que respondam de forma eficiente. O plano deve incluir uma lista de funções e responsabilidades para os membros da equipe de resposta, um plano de continuidade de negócios, um resumo das ferramentas necessárias, uma lista de processos críticos de recuperação de rede e dados, métodos de comunicação durante uma violação e detalhes dos requisitos de conformidade.
- Leis de notificação de violação de segurança. Estas são leis que obrigam as organizações a notificar indivíduos ou partes afetadas sobre a violação de dados. Se os indivíduos ou as entidades não forem notificados, isso resulta em multas pesadas. Essas leis diferem para cada organização e país.
Alvos em violações de dados
As violações de dados vêm de um erro inocente ou de um ato malicioso. É importante identificar as vulnerabilidades que os violadores de dados podem visar.
- Senhas fracas: Informações de nome de usuário e senha permitem acesso a uma rede. Usar datas de nascimento ou números de telefone como senhas dá aos hackers fácil entrada no sistema.
- Credenciais roubadas: Hackers obtêm credenciais através de phishing e podem usá-las para roubar dados sensíveis.
- Detalhes comprometidos: Ataques de malware dão acesso a etapas de autenticação que normalmente protegem um computador.
- Fraude de detalhes bancários: Criminosos roubam detalhes de cartões anexando dispositivos de clonagem a caixas eletrônicos. Sempre que um cartão é passado, os dados são roubados.
- Acesso de terceiros: Hackers usam aplicativos maliciosos para entrar em sistemas.
Violação de dados vs. ataque cibernético
Uma violação de dados é quando dados são roubados intencionalmente ou acidentalmente. Um ataque cibernético é quando um indivíduo hackeia dados intencionalmente para causar dano a uma organização ou a outra pessoa.
Uma violação de dados pode ser não intencional, enquanto um ataque cibernético é sempre intencional.
Uma violação de dados ocorre quando dados confidenciais são expostos, seja para documentos ou hardware. Um ataque cibernético é sempre um roubo eletrônico de dados confidenciais. Enquanto uma violação de dados pode não ter um alto impacto, ataques cibernéticos sempre têm consequências severas para a organização.
Saiba mais sobre ataques cibernéticos e como proteger ativos digitais deles.

Sagar Joshi
Sagar Joshi is a former content marketing specialist at G2 in India. He is an engineer with a keen interest in data analytics and cybersecurity. He writes about topics related to them. You can find him reading books, learning a new language, or playing pool in his free time.
